• Non ci sono risultati.

L'esercizio arbitrario delle proprie ragioni e l'informatica

1.7 Reati informatici: oggetto e condotta materiale

2.3.5 L'esercizio arbitrario delle proprie ragioni e l'informatica

Come dottrina concorde afferma, l'esercizio arbitrario di proprie ragioni consta della condotta di chi, al fine di rivendicare un preteso diritto, non richiede tutela in sede giudiziale bensì si fa ragione attraverso condotte consistenti in violenza o in minacce. Al fine di sanzionare tale condotta, nel codice sono previste due differenti fattispecie, ciascuna dedicata ad una condotta materiale: l'art. 392 c.p. con riguardo alla minaccia o violenza , l'art. 393 c.p. per ciò che concerne la violenza sulle cose.

Trattasi di reati contro l'amministrazione della giustizia e, in questa sede, appare importante concentrarsi sull'elemento della violenza sulle cose. La legge provvede a definirla come qualsiasi attività che consista in un danneggiamento, in una trasformazione o in un mutamento di destinazione della cosa stessa. La legge 547 del 1993 è intervenuto inserendo un nuovo comma all'art. 392 c.p. Su esso viene affermato che violenza sulle cose si ha anche nell'ipotesi in cui “...un programma informatico viene alterato,modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico”.

A livello definitorio occorre chiarire che per “alterazione” debba intendersi una modifica a livello di software incidente a tal punto da peggiorarne le caratteristiche originarie o, addirittura, renderlo completamente inutilizzabile da parte dell'utente.

Differente è la “modificazione”: con essa il software perde semplicemnte le peculiarità originali.

Infine la “cancellazione” è l'eliminazione parziale o totale del programma ed è irrilevante la recuperabilità o meno dello stesso.

L'impedimento del funzionamento comporta, inoltre, l'inserimento di ostacoli al funzionamento regolare del sistema tali da non renderlo possibile o più difficoltoso.

Sezione quarta

(la tutela del domicilio informatico)

2.4. Art. 615 ter c.p. : Accesso abusivo ad un sistema informatico o telematico

Presentazione

La norma dell'accesso abusivo ad un sistema informatico o telematico è, con molta probabilità, la “regina” delle fattispecie criminose di tipo informatico nel nostro ordinamento. Ha trovato applicazione in misura sensibilmente superiore rispetto a tutti gli altri reati informatici e ciò ha consentito un considerevole ed ultra decennale sviluppo sul piano giurisprudenziale. Tutto questo non ha però impedito l'emersione di diversi profili di criticità sia dal punto di vista teleologico che dal punto di vista applicativo.

Secondo parte della dottrina81, sono due le principali ragioni che hanno portato all'introduzione di questa figura di reato nel codice penale. In primo luogo, a partire dalla fine degli anni '70, si è imposta l'esigenza di una risposta sanzionatoria ai casi di spionaggio informatico. Si

faccia riferimento all'indebita acquisizione di dati o strumenti software, frutto di ricerche e studi da parte di un'impresa. Le norme vigenti, con riguardo alla inviolabilità dei segreti, non risultavano adeguate allo scopo82 e lo stesso reato di furto contenendo la dizione di “cosa mobile” non pareva poter comprendere i dati o programmi informatici. Altra esigenza è quella di contrastare il fenomeno, sempre più diffuso, degli “hacker”83: premettendo che non ne esiste una sola definizione, per il nostro studio facciamo riferimento a quei soggetti che, utilizzando un elaboratore collegato alla rete telefonica, riescono ad entrare in comunicazione con diversi sistemi informatici collegati ad essa e attaccare le relative banche dati protette. Questa figura di criminale informatico, sorta negli anni '80, nella realtà contemporanea si è oramai affermata e sono sempre più numerosi i Paesi che prevedono strumenti giuridici volti a contrastare tale dilagante fenomeno.

Il legislatore italiano però intervenne solo a seguito di un imput di matrice europea: la Raccomandazione n. R(89) 9 del 13 settembre 1989 che si occupava di criminalità informatica. Al suo interno era possibile rinvenire due gruppi di infrazioni per le quali si raccomandava la previsione di figure di reato nei Paesi Membri. Accanto ad una c.d. lista minima, contenente le condotte criminose per le quali era più urgente una previsione normativa, figurava una

82 G.ARONICA, l'indice penale 2010, p.200. Viene sostenuto che il complesso delle fattispecie riguardanti l'inviolabilità dei segreti (artt. 616 e ss. c.p.) erano suscettibili di colpire solo delle condotte realizzabili un momento seguente all'accesso indebito, oltre al fatto di prevedere un oggetto materiale che ben difficilmente poteva includere la categoria dei software o programmi informatici. 83 È opportuno sottolineare come parte della dottrina preferisca fare propria la distinzione tra “craker” e “hacker” definendo il primo come colui che supera le misure di sicurezza al fine di accedere al sistema senza essere autorizzato. La figura dell'hacker invece consta in un soggetto altamente preparato in campo informatico dedito allo studio dei codici di programmazione: l'accesso abusivo in sistemi altrui avrebbe solo un fine dimostrativo ma non volto al danneggiamento di dati e programmi.

seconda lista “facoltativa” dove era rimessa alla discrezionalità dei vari governi la scelta se elaborare fattispecie incriminatrici o meno. Nella lista primaria era incluso l'accesso non autorizzato, “l'archetipo dell'attuale fattispecie di accesso abusivo”84.Per la sua entrata in scena nel panorama penalistico italiano si dovrà aspettare la l. n.577 del 1993 “modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”.

2.4.1. Collocazione sistematica

L'art 4 della l. n.547/1993 introduce (nella Sezione IV che tutela “l'

inviolabilità del domicilio” del Capo III “delitti contro la libertà individuale”, Titolo XII “delitti contro la persona” del libro II del

codice penale), utilizzando il modello semantico offerto dalla figura della violazione di domicilio ex art 614 cp, il delitto di accesso abusivo ad un sistema informatico e telematico.

Tale scelta viene giustificata con una motivazione, oggetto di talune critiche in merito alla sua genericità85, desunta dalla Relazione ministeriale al progetto definitivo di nuovo codice, la quale fa riferimento all'esigenza di tutelare i sistemi informatici e telematici quali “espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantito dall'art 14 Costituzione e penalmente tutelata nei suoi aspetti essenziali agli articoli 614 e 615 del codice penale”. Questa lettura troverebbe una importante conferma anche nei documenti comunitari e si pensi anche al Rapporto finale della

84 G.ARONICA, l'indice penale 2010, p.202 85 L.PICOTTI, op. cit., p.22

Commissione Europea per i problemi criminali che ha costituito la base per l'elaborazione della Raccomandazione 89/9 del Consiglio d'Europa. Inoltre ciò potrebbe costituire una spiegazione del fatto che l'ipotesi base ex art 615 ter punisce l'intrusore o il soggetto che si mantiene oltre i limiti consentiti, prescindendo dal tipo di attività compiuta contro il sistema o contro i programmi e i dati in esso contenuti 86.

E' da sottolineare come un ruolo fondamentale è giocato da tale collocazione nella elaborazione di teorie volte a individuare il bene giuridico protetto, in particolare con riferimento alla tesi relativa al domicilio informatico.